Ansichten:

Konfigurieren und verwalten Sie die Einstellungen des Moduls für erweiterte Risikotelemetrie.

Wichtig
Wichtig
  • Endpoint Security Policies (einheitliche Zuweisung) sind 'vorab veröffentlichte' Funktionen und gelten nicht als offizielle Version. Lesen Sie den Pre-Release Disclaimer vor der Verwendung der Funktion.
  • Endpoint Security Policies (einheitliche Zuweisung) sind nicht in allen Regionen verfügbar.
  • Erweiterte Risiko-Telemetrie unterstützt Windows- und Linux-Bereitstellungen.
  • Advanced Risk Telemetry unterstützt keine nicht-persistenten virtuellen Desktops.
  • Das Navigieren zwischen den Sicherheitsmodulen oder das Verlassen des Richtlinieneinstellungen-Bildschirms verwirft alle nicht gespeicherten Änderungen. Um den Verlust Ihrer Arbeit zu vermeiden, klicken Sie immer auf Speichern, bevor Sie den aktuellen Bildschirm verlassen.
Erweiterte Risiko-Telemetrie führt Schwachstellenbewertungen für Bedrohungen wie zeitkritische Zero-Day- und N-Day-CVEs durch.
Advanced Risk Telemetry sammelt die folgenden Daten von Endpunkten, um die lokale App-Sichtbarkeit zu verbessern und die Schwachstellenbewertung bei der Identifizierung von Schwachstellen zu unterstützen:
  • Lokale Anwendungsinstallations-Dateipfade
  • Lokale Anwendungs-Executable-Hashes und -Eigenschaften
  • Verwandte lokale App-Metadaten aus Registrierungseinträgen, Dateiinhalten oder laufenden Diensten und Prozessen
Lokale App-Informationen ermöglichen die App-Kontrolle in Attack Surface Discovery. Die gesammelten Informationen werden im Anwendungen-Tab in Attack Surface Discovery angezeigt. Zeitkritische Informationen zu Zero-Day-Sicherheitslücken werden im Exposure Overview-Abschnitt von Cyber Risk Overview angezeigt.
Um Advanced Risk Telemetry zu ermöglichen, Ihre Endpunkte zu bewerten und zu überwachen, wählen Sie Aktivieren. Die Aktivierung von Advanced Risk Telemetry sendet durchschnittlich 60 KB zusätzliche Daten pro Endpunkt pro Tag an Trend Vision One. Die tatsächliche Menge der übertragenen Daten variiert je nach Endpunkt und hängt von der Anzahl der auf dem Endpunkt installierten Apps ab. Durchsuchungen erfolgen häufiger, wenn Bedrohungen wie zeitkritische Zero-Day- und N-Day-CVEs vorhanden sind.